APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
58.下面的角色对应的信息安全职责不合理的是:

A、 高级管理层——最终责任

B、 信息安全部门主管——提供各种信息安全工作必须的资源

C、 系统的普通使用者——遵守日常操作规范

D、 审计人员——检查安全策略是否被遵从

答案:B

解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。

CISP题库精简复习试题
39.Windows文件系统权限管理访问控制列表【AccessControlList,ACL】机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3525-c069-6db5524d3b00.html
点击查看题目
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看题目
93.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b17f-c069-6db5524d3b00.html
点击查看题目
5.以下关于项目的含义,理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3cb7-c08e-52c9ae239d00.html
点击查看题目
8.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-006d-c069-6db5524d3b00.html
点击查看题目
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看题目
33.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4a9a-c08e-52c9ae239d00.html
点击查看题目
66.以下关于windowsSAM(安全账号管理器)的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-825a-c069-6db5524d3b00.html
点击查看题目
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看题目
85.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheIntermetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bc80-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

58.下面的角色对应的信息安全职责不合理的是:

A、 高级管理层——最终责任

B、 信息安全部门主管——提供各种信息安全工作必须的资源

C、 系统的普通使用者——遵守日常操作规范

D、 审计人员——检查安全策略是否被遵从

答案:B

解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。

分享
CISP题库精简复习试题
相关题目
39.Windows文件系统权限管理访问控制列表【AccessControlList,ACL】机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3525-c069-6db5524d3b00.html
点击查看答案
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:

A. 24万

B. 0.09万

C. 37.5万

D. 9万

解析:解析:解释:计算公式为100万*24%*(3/8)=9万

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看答案
93.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:

A. 个人网银和用户之间的双向鉴别

B. 由可信第三方完成的用户身份鉴别

C. 个人网银系统对用户身份的单向鉴别

D. 用户对个人网银系统合法性单向鉴别

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b17f-c069-6db5524d3b00.html
点击查看答案
5.以下关于项目的含义,理解错误的是:

A. 项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力。

B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。

C. 项目资源指完成项目所需要的人、财、物等。

D. 项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Timeoriented)

解析:解析:解释:据项目进度不能随机确定,需要根据项目预算、特性、质量等要求进行确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3cb7-c08e-52c9ae239d00.html
点击查看答案
8.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()

A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击

B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告

C. 教育员工注重个人隐私保护

D. 减少系统对外服务的端口数量,修改服务旗标

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-006d-c069-6db5524d3b00.html
点击查看答案
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制

解析:解析:解释:IATF是在网络的各位置实现所需的安全机制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看答案
33.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。

A. 安全机制;安全缺陷;保护和检测

B. 安全缺陷;安全机制;保护和检测

C. 安全缺陷;保护和检测;安全机制;

D. 安全缺陷;安全机制;保护和监测

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4a9a-c08e-52c9ae239d00.html
点击查看答案
66.以下关于windowsSAM(安全账号管理器)的说法错误的是:

A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的

D. 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-825a-c069-6db5524d3b00.html
点击查看答案
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()

A. 数据加密

B. 漏洞检测

C. 风险评估

D. 安全审计

https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看答案
85.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheIntermetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()

A. 国际标准化组织

B. 国际电工委员会

C. 国际电信联盟远程通信标准化组织

D. Internet工程任务组(IETF)

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bc80-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载